Защищаем сканы своих документов в интернет
В какой-то момент начались непонятные звонки на сотовый номер, с "привлекательными" предложениями разбогатеть или взять взаймы без процентов ). Один раз даже убеждали что я должен немедленно расплатиться по долгу (которого нет). Заинтересовавшись своей кредитной историей (с чего вдруг такая активность), решил узнать, какая она.
Что бы узнать в каких кредитных бюро есть записи относящиеся к Вашей персоне, необходимо заполнить заявку на сайте госуслуг (скорей всего это не единственный способ). Получив через некоторое время .PDF файлы из 3-х контор (столько организаций выдал госпортал). Выяснил что, по скану моего паспорта запрашивалась кредитная история от "микрофинансовых" организаций и не один раз. Всё без моего ведома, ибо не пользуюсь подобными услугами.
Финансовых рисков по объективным причинам я не усмотрел, но решил обезопасить себя от аналогичных ситуациях в будущем. Или хотя бы знать канал утечки (что маловероятно в силу способа защиты и уверенности что злодеи не дураки, и не будут использовать такой скан).
Паспорт у меня был ветхий (любил водные процедуры)) и был поменян на новый, на тех же госуслугах по электронному заявлению. Обошлось мне это примерно в 1000+ р. и части моего времени для похода в МФЦ. Получив новый паспорт, отсканировал все его страницы. Теперь при запросе какой-либо организации скана, отправляю скан с уникальным (название организации) водяным знаком.
Крайне не рекомендую пользоваться онлайн-сервисами по нанесению водяных знаков на графический файл, по понятным причинам!!!
Читать далееИсточник: Хабрахабр
Похожие новости
- Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как